.



Cloudflare en Booz Allen Hamilton leveren Rapid Incident Response voor bedrijven die worden aangevallen

Cloudflare_BoozAllen

Cloudflare heeft een samenwerking bekendgemaakt met Booz Allen Hamilton, om bedrijven die worden aangevallen te ondersteunen door snelle Under Attack as a Service (UAaaS) te bieden met 30-dagen Rapid Response DDoS Mitigation, inclusief continue monitoring en bescherming. Onder deze nieuwe overeenkomst zullen Booz Allen's Global Commercial-klanten die worden geconfronteerd met een cyberaanval worden aangesloten op Cloudflare voor onmiddellijke Incident Response. Klanten van Booz Allen die het risico lopen van cyberaanvallen, kunnen dan snel ondersteuning krijgen wanneer ze die het hardst nodig hebben. 

Kwaadaardige aanvallen zoals DDoS (Distributed Denial-of-Service) en ransomware kunnen interneteigendommen of bedrijfsnetwerken overspoelen met verkeer, waardoor de bedrijfsvoering wordt verstoord. In de afgelopen maanden is de wereld geconfronteerd met enkele van de grootste cyberaanvallen ooit. Vorig jaar heeft Cloudflare een recordbrekende DDoS-aanval van 71 miljoen requests per seconde afgeweerd, de grootst bekende HTTP DDoS-aanval op dat moment en meegeholpen de 'HTTP/2 Rapid Reset' cyberaanval te ontdekken, die heeft geleid tot de grootste aanval in de geschiedenis van het internet. Om de impact van deze bedreigingen voor het hele internetecosysteem te helpen beperken, heeft Cloudflare voor haar klanten snel technologie ontwikkeld die speciaal is ontworpen om automatisch elke aanval te blokkeren die gebruik maakt van Rapid Reset.

Klanten van Booz Allen die mogelijk worden aangevallen, zullen worden verbonden met Cloudflare voor snelle mitigatie en voortdurende bescherming. Door de combinatie van Booz Allen's cyberexpertise met Cloudflare's connectiviteitscloud die beveiliging en prestaties levert, kunnen ondernemingen vertrouwen op een snelle Incident Response terwijl de bedrijfsvoering gewoon doorgaat.

"Cloudflare staat erom bekend dat het de grootste cyberaanvallen ter wereld kan stoppen. Wij staan klaar, nu we samenwerken met Booz Allen, om nauw te gaan samenwerken met organisaties voor onmiddellijke bescherming tijdens de meest urgente momenten," zegt Mark Anderson, President of Revenue, Cloudflare. "In de hele commerciële sector zien we het aantal aanvallen toenemen naarmate de bedreigingsvectoren zich uitbreiden. Of een domein nu plat ligt of de klant wordt geconfronteerd met ransomware, elk bedrijf dat wordt aangevallen kan op ons vertrouwen voor een snelle reactie en beperking."

"In de huidige verbonden wereld worden organisaties in alle sectoren geconfronteerd met de toenemende dreiging van aanvallen die storingen kunnen veroorzaken en de bedrijfsvoering kunnen hinderen", zegt Brendan Rooney, Senior Vice President Global Commercial Incident Response van Booz Allen. "De escalerende dreiging van gedistribueerde denial-of-service-aanvallen vereist een snelle en effectieve mitigatieoplossing. Door samen te werken kunnen Cloudflare en Booz Allen organisaties die worden aangevallen begeleiden naar mitigatie met bescherming en expertise op het moment dat ze het meest nodig zijn."

Elke wereldwijde organisatie, in welke sector dan ook, die te maken krijgt met een cyberaanval, kan snel terecht bij Booz Allen en Cloudflare om hiervan te profiteren: 

  • Globale netwerkbescherming: Cloudflare beheert een van de grootste en meest onderling verbonden netwerken ter wereld en heeft het grootste wereldwijde netwerk van datacenters voor DDoS mitigatie. Met zijn wereldwijd verspreide datacenters absorbeert en neutraliseert Cloudflare's netwerk aanvallen, terwijl het websites en internetapplicaties toegankelijk houdt voor legitieme gebruikers.

  • Uitgebreide ondersteuning: het Global Commercial Incident Response-team van Booz Allen zal nauw samenwerken met de Under Attack Threat Advisory Solution Engineer-teams van Cloudflare om aanvallen te beperken. Dit gecombineerde ondersteuningsteam start bij het begin, van de eerste begeleiding van een klant die wordt aangevallen tot aan het onboardingsproces bij Cloudflare.

  • Proactieve verdediging: tijdens de 30-daagse Incident Response-periode van een klant analyseert het Cloudflare-netwerk continu verkeerspatronen en identificeert het potentiële aanvallen. Om beschermd te zijn tegen toekomstige aanvallen zal het Cloudflare-team een volledige evaluatie van de cyberveiligheid uitvoeren en oplossingen identificeren die geïmplementeerd moeten worden voor het uitbreiden van de proactieve verdediging. 

  • Uitgebreide rapportage over aanvallen, verdedigingsmaatregelen en acties: klanten ontvangen gedetailleerde rapporten over aanvalsvectoren, beperkingsstrategieën en algehele netwerkprestaties om waardevolle inzichten te krijgen in de herstelmaatregelen.

 

Bekijk de onderstaande bronnen voor meer informatie:

Lees ook
99% van Belgische organisaties in de industriële sector het afgelopen jaar getroffen door cyberaanvallen

99% van Belgische organisaties in de industriële sector het afgelopen jaar getroffen door cyberaanvallen

99% van de Belgische industriële organisaties kregen het afgelopen jaar te  maken met een cybersecurity-incident, volgens een bevraging van Kaspersky bij productie-, olie- en gas- en energiebedrijven. Het onderzoek onder ruim 200 Belgische leidinggevenden belicht de cybersecurityuitdagingen waarmee de industriële sector te maken heeft en hoe direc1

Vergroot de cyberweerbaarheid met realtime data-analyses

Vergroot de cyberweerbaarheid met realtime data-analyses

De cyberdreiging voor het Nederlandse bedrijfsleven is groot en divers, mede omdat steeds meer aanvallen afkomstig zijn van hackers gelieerd aan overheden en criminele actoren. Dat blijkt zowel uit het Cybersecuritybeeld Nederland 2024 als het Cybersecuritybeeld Nederland 2024 voor ondernemers. Lees hier hoe u de cyberweerbaarheid in 2025 kunt ver1

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET-onderzoekers hebben het nieuwste APT Activity Report uitgebracht, waarin de activiteiten worden belicht van geselecteerde APT-groeperingen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van april 2024 tot eind september 2024. ESET observeerde onder andere een opmerkelijke uitbreiding van de aanvallen door het Chin1